Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
La sécurité de l’information et les auditeurs internes
1. La sécurité de l’information
et les auditeurs internes :
Positionnement, enjeux et stratégies
d’audit pour des résultats efficaces
2 avril 2014
2. 2
Ordre du jour
1. Présentation des conférenciers
2. Bases de la sécurité de l’information et enjeux liés à celle-ci
3. Rôle des responsables de la gouvernance
4. Dimensions oubliées de la sécurité par les organisations
5. Stratégies d’audit possibles de la sécurité de l’information :
5.1 Stratégie du haut vers le bas (« top-down ») : évaluation de la gouvernance et de
la gestion de la sécurité de l’information, évaluation des risques, revue des
processus de gestion de la sécurité, analyse de vulnérabilités spécifiques
5.2 Stratégie du bas vers le haut (« bottom-up ») : tests de scénarios de risques
spécifiques, évaluation des vulnérabilités, tests d’intrusion logique et physique,
ingénierie sociale, analyse causale des résultats
5.3 Comparaison des deux stratégies (avantages, limites et inconvénients) et
présentation des liens entre elles
5.4 Qualifications et outils nécessaires pour les auditeurs internes
6. Conclusion
4. 1. Présentation des conférenciers
n Jacques Bergeron, CPA, CA, M. Sc, MBA, CISA, CISM, est le vérificateur général de la Ville de
Montréal depuis 2009. À ce titre, il coordonne trois directions d’audit, notamment celle qui effectue
l’audit des technologies de l’information et des télécommunications. Auparavant, il a été professeur
invité à HEC Montréal où il a enseigné, entre autres, le cours de contrôle et sécurité dans le
commerce électronique, cours qu’il enseigne toujours d’ailleurs. Il a également œuvré au sein de
firmes réputées de professionnels en gestion des risques de l’information (Deloitte, RCGT, KPMG,
Groupe conseil GSR) où il a été responsable de mandats complexes reliés à la sécurité de
l’information. M. Bergeron cumule plus de 25 années d’expérience dans la vérification et l’évaluation
de la sécurité et de contrôles des technologies de l’information.
Courriel : jacques.bergeron@bvgmtl.ca
n Robert Masse, CISSP, est conseiller senior en sécurité de l’information et gestion de risques pour
sa propre firme Infisec. M. Masse possède plus de 15 années d'expérience dans le conseil en
sécurité de l’information et des technologies. Au cours de ces années, il a développé une capacité
d’analyse et d’exécution qui lui permet de vulgariser et de communiquer clairement des enjeux de
sécurité complexes, de proposer des plans d’action et d’en assurer l’alignement avec les objectifs
stratégiques de l’organisation. M. Masse a également œuvré auprès de firmes réputées en sécurité
de l’information telles que KPMG et Go Secure. Il participe à divers évènements médiatiques et
conférences à travers le monde (RSA, NCFTA, PCI, etc.). Il est d’ailleurs fréquemment cité par les
médias comme expert réputé en matière de sécurité de l’information.
Courriel : rmasse@infisec.com
4
5. 2. Les bases de la sécurité
de l’information et les
enjeux liés à celle-ci
6. 2.1 La sécurité de l’information
n Personnel
+
n Processus
+
n Technologie
6
7. A. LE PERSONNEL
q Les politiques, normes et procédures de sécurité influencent
l’attitude des utilisateurs et leur comportement
q De plus, le programme de sensibilisation est également un
facteur qui influence l’attitude des utilisateurs
q Les politiques, normes et procédures devraient également :
§ Influencer le comportement du personnel informatique
§ Améliorer leur façon de faire
2.1 La sécurité de l’information
7
8. B. LES PROCESSUS
q Les politiques, normes et procédures peuvent guider les façons de
faire
q Elles constituent des lignes directrices sur ce qui est obligatoire ou
non
q Elles permettent d’encadrer les processus de sécurité tels que :
n La création de codes d’accès
n La définition des profils d’accès
n La définition de la protection des serveurs, des répertoires et des ressources
n La journalisation et la revue des activités
n La gestion quotidienne de la sécurité par les intervenants concernés
8
2.1 La sécurité de l’information
9. Cadre normatif Politique
corporative
Politique
1.1 Introduction,
portée et
approbation
1.2 Gestion de la
sécurité
1.4 Classification
de l'information
1.5 Programme
de sensibilisation
et de formation
1.3 Évaluation
des risques
et menaces
1.6 Utilisation des
actifs
1.7 Définition des
termes
Organisation et
administration
de la sécurité
Profils d'accès
Mots de passe
et réactivation
des codes d'accès
Suivi des
incidents
Embauche,
départ et
suivi du
personnel
Sécurité logique
Gestion des accès
et utilisation
Emplacement des
installations
et du
matériel
Contrôle
des accès
physiques
Matériel
informatique
Sécurité physique
Prévention, détection
et protection
Développement,
acquisition et
mise en place
Contrôle
des
changements
Applications
supportées
par des fournisseurs
extermes
Développement,
maintenance et
mise en place des
systèmes
Horaires,
calendriers
et planification
Mesures de
manipulation
des rapports
Exploitation
Chiffrement et
transmission
sécuritaire
Gestion des accès
à distance
et mécanisme
d'authentification
Utilisation du
courrier
électronique
Utilisation de
l'Internet
Gestion
des
changements
Réseau et
télématique
Gestion
des logiciels/
Droits d'auteur
Virus
Utilisation de
portatifs
Micro-
informatique
Relève
informatique
Copies de
sauvegarde
Relève en
cas de
désastre
Politiques
fonctionnelles
Normes
Procédure Procédure Procédure Procédure Procédure Procédure Procédure Procédure
Formulaire Formulaire Formulaire Formulaire Formulaire Formulaire Formulaire Formulaire
ProcéduresFormulaires
Guide de référence
technique
Guide de référence
technique
Guide de référence
technique
Guide de référence
technique
Guide de référence
technique
Guide de référence
technique
Guide de référence
technique
Guide de référence
technique
Guides
9
10. C. LES TECHNOLOGIES
q Choix et configuration des équipements
q Les politiques, normes et procédures influencent la qualité de la
sécurité des implantations technologiques
§ Par exemple, des guides de configuration technique pour chaque type de plate-
forme permettent d’assurer une standardisation des implantations
10
2.1 La sécurité de l’information
11. Analyse des menaces
Risques intolérables
État de la situation
actuelle
Adéqua
tion
Plan directeur
Classification des actifs
Mission organisationnelle
Normes et
procédures
à implanter
Outils
techniques
Manières de
faire et gestion
de la sécurité
11
12. 2.2 La relation entre menaces, impacts,
vulnérabilités et risque
Menace
Vulnérabilités dans
les contrôles
Faiblesse
de contrôle
Arrivée du
risque
ACTIF
INFORMATIONNEL
Perte de
confidentialité
Perte de
disponibilité
Perte
d’intégrité
12
13. Correction des
contrôles
Maîtrise
du risque
Risque résiduel
acceptable
ou non
Correction
13
2.2 La relation entre menaces, impacts,
vulnérabilités et risque
ACTIF
INFORMATIONNEL
Perte de
confidentialité
Perte de
disponibilité
Perte
d’intégrité
Menace
15. § Étapes qui permettent d’attribuer à chaque actif
informationnel (document ou composante) qui
soutient le processus d’affaires un libellé
q qui reflète l’importance de l’actif informationnel pour la réalisation
de la mission de l’organisation et du processus d’affaires
§ La classification des actifs s’effectue en fonction
des processus d’affaires
q …en tenant compte de l’importance de chaque actif
15
2.3 Le processus de classification
16. n La classification s’effectue sur trois aspects:
¨ La disponibilité
¨ L’intégrité
¨ La confidentialité
n Il s’agit de déterminer quels seraient les impacts d’une
perte d’intégrité, de disponibilité et de confidentialité liée à
l’actif pour l’organisation, en particulier:
¨ Sur la mission
¨ Sur l’image de l’organisme (réputation, confiance)
¨ Sur la situation financière (pertes de revenus, dépenses
additionnelles)
¨ Sur la sécurité des usagers et des employés (atteinte aux
droits et libertés)
¨ Sur la compétitivité
¨ Sur les opérations (perturbations)
2.3 Le processus de classification
17. LES COTES DE CLASSIFICATION
n Non classifiée
n Sensible mais non classifiée
n Confidentielle
n Secrète
n Ultrasecrète
LIMITES?
17
2.3 Le processus de classification
18. 2.3 Qu’est-ce qu’un actif
informationnel
On retient deux notions: Document et
composantes:
DOCUMENT:
n Document papier
¨ Formulaires manuels
¨ Rapports manuels
¨ Rapports/formulaires produits par le système
n Document électronique
¨ Enregistrement dans un fichier
PEUVENT ÊTRE REGROUPÉS DANS UN «
BLOC D’INFORMATION »
Contenu
19. 2.3 Qu’est-ce qu’un actif
informationnel
On retient deux notions: Document et composantes:
COMPOSANTES:
n Qui supportent le document papier
¨ Classeur
¨ Salle physique où sont situés les documents
n Qui supportent le document électronique
¨ Base de données
¨ Système d’application
¨ Systèmes d’exploitation et utilitaire
¨ Réseaux de télécommunication
¨ Salles d’équipement
20. 2.3 Préparation à l’exercice de
classification
n Quels sont les détenteurs principaux (ou
PROPRIÉTAIRE DE L’INFORMATION)?
¨ Un détenteur principal est le premier
responsable de l’information manipulée dans
son unité administrative
¨ Comment les reconnaître?
Qui peut autoriser le changement d’un
système d’information?
Qui peut autoriser la divulgation d’une
information?
Qui peut approuver les accès à une
information ou une fonctionnalité
d’un système?
21. 2.3 Prise de l’inventaire des
actifs informationnels
n La meilleure façon: Systématisation
n Quels sont les actifs informationnels les plus importants pour chacun
des processus d’affaires?
n Donc:
¨ Comprendre la chaîne de traitement peut aider à identifier les actifs
informationnels
n (documents et composantes)
¨ Inventaire des documents et des composantes:
¨ Description graphique ou narrative du processus d’affaires
¨ Tenir compte de l’entreposage des documents dans les SERVEURS
ET fichiers de données
¨ Cet inventaire doit être complet et systématique
22. LES CRITÈRES D’IMPACT
n Perte financière ou d’opportunité
n Aspects légaux, contractuels
n Perte de productivité
n Non-respect d’engagements
n Détérioration de la qualité de service
n Perte de confiance des clients
n Atteinte à la sécurité physique des personnes
n Perception médiatique négative
22
2.3 Le processus de classification
23. Niveau 1 Bas : impact non significatif
Incidences minimales
Limitées à un secteur
administratif
Incidences d’ordre
administratif
Aucun impact sur l’image ou la
mission
Niveau 2 Moyen : impact limité à un
secteur
Conséquences mineures sur des
tiers
Incidences sur l’image, le
fonctionnement et les
opérations d’un secteur
Impact mineur sur la mission
Niveau 3 Élevé : impact grave
Incidences sur l’établissement
et les tiers
Incidences sérieuses
Dommages sérieux sur la
mission
Manquement aux obligations
Niveau 4 Très élevé : impact très grave
Conséquences très sérieuses
Incidences graves sur la
continuité d’opération et sur les
tiers
Viabilité de l’organisation mise
en péril
Conséquences sur le plan
humain ou financier
23
2.3 Le processus de classification
24. LA DISPONIBILITÉ DE L’INFORMATION
n L’information ou un système doit être accessible et utilisable en temps
voulu
n Comprend la notion de performance (dégradation)
24
2.3 Le processus de classification
25. Disponibilité
Niveau 1: IMPACT
FAIBLE
Acceptable que le système ne soit
pas disponible pendant une
période prolongée (+48h)
Documents, formulaires,
listes d’employés
Statistiques d’utilisation de
processus secondaires
Niveau 2: IMPACT
MOYEN
La période de non disponibilité
pourrait être élevée mais au-delà
de cette période, les impacts
seraient notables (4-48h)
Système de grand livre,
reporting au ministère,
procédures internes,
documents administratifs,
comptes à payer, courriel,
site Internet, système de
prise de rendez-vous
Niveau 3: IMPACT
GRAVE
Une courte période
d’indisponibilité est permise mais
au-delà de cette période, la
mission serait sérieusement
affectée (moins de 4 h)
Nutrition, index patient, et
services auxiliaires aux
soins, tels la pharmacie, la
radiologie
Paiement aux bénéficiaires
Niveau 4: IMPACT
TRÈS GRAVE
Aucune période d’indisponibilité
n’est permise
Dossier patient
électronique, infrastructure
des services essentiels,
système de mesures
d’urgence, système de
pagettes et de
communication interne
26. L’INTÉGRITÉ DE L’INFORMATION
n Propriété d’une information ou d’une technologie qui n’est ni modifiée,
ni altérée, ni détruite d’une façon erronée ou non autorisée
n L’information doit être complète, exacte et autorisée. Elle doit être non
modifiable et non altérable
q L’information doit être exacte (conforme) à ce qu’elle doit représenter
q L’information doit être complète (intégrale/exhaustive)
n Tous les documents sont présents
n L’ensemble des champs d’information nécessaires sont complétés
(Les contrôles d’application permettent habituellement d’atteindre ces objectifs)
q L’information inscrite/enregistrée doit être autorisée
n Autant pour les transactions que les dépôts de données
n L’intégrité doit être maintenue dans le temps
26
2.3 Le processus de classification
27. Intégrité
Niveau 1: IMPACT
FAIBLE
Les informations peuvent être
compromises sans
répercussions
Organigrammes, listes des
employés, rapports internes
Niveau 2: IMPACT
MOYEN
Les informations pourraient
être compromises mais des
impacts limités liés à l’image
Rapports d’activités au
ministère, statistiques
d’utilisation, informations de
planification, erreurs dans le
système des paiements
Niveau 3: IMPACT
GRAVE
Si les informations seraient
compromises, des impacts
significatifs sur la qualité des
soins et sur l’image de
l’établissement
Erreurs dans le système des
menus, erreurs dans le
système des commandes,
fraudes financières
Niveau 4: IMPACT
TRÈS GRAVE
La santé et la sécurité des
personnes est compromise.
Conséquences juridiques et
médicales
Informations médicales de
première ligne. Information
sur les allergies
Systèmes de distribution en
eau potable
Systèmes de transfert de
fonds électronique/courtage
bancaire
28. LA CONFIDENTIALITÉ DE L’INFORMATION
n Propriété que possède une donnée ou une information dont l’accès et
l’utilisation sont réservés à des personnes ou entités désignées et
autorisées
n L’information détenue ou conservée par une organisation ne doit pas
être accessible ou divulguée aux personnes non autorisées ou à des fins
non prévues
q La divulgation de l’information est effectuée à des personnes autorisées
selon les règles établies par l’organisation
n Droits à la vie privée
q L’information personnelle doit être protégée et n’être collectée et servir
qu’à des fins strictement limitées
28
2.3 Le processus de classification
29. Confidentialité:Exemple pour le
domaine de la santé
Niveau 1: IMPACT
FAIBLE
Information de nature
publique. Aucun impact sur la
divulgation
Documents statistiques
généraux
Documents publics
Niveau 2: IMPACT
MOYEN
Information de nature interne.
Impact limité sur l’image de
l’établissement
Documents internes
Profilage de la clientèle
Niveau 3: IMPACT
GRAVE
Information assujettie aux lois.
Impact important sur la
réputation des individus et de
l’établissement
Information stratégique
Documents contenants des
renseignements personnels
Documents sur les soins et
traitements
Rapports d’enquêtes
Documents sur le personnel
(salaires et autres)
Renseignements fiscaux
Niveau 4: IMPACT
TRÈS GRAVE
Information assujettie aux lois.
Impact très important sur la
réputation des individus et
établissement
Renseignements sur des
diagnostics médicaux
particuliers
Renseignements sur le passé
d’un patient
30. Actions délibérées
Personnes de l’intérieur
Personnes de l’extérieur
Source de menaces Conséquences
Actions accidentelles
Personnes de l’intérieur
Personnes de l’extérieur
Problèmes technologiques
Défauts d’équipement
Défauts de logiciel
Code malicieux
Problèmes environnementaux
Alimentation électrique, bris de
conduite d’eau, incendie
ACTIFS
Divulgation ou visionnement
d’information confidentielle
Modification non-autorisée
ou erronée d’information
sensible
Destruction ou perte
d’information importante
Accès interrompu à
des systèmes critiques
Désastres naturels
Inondation, tremblement de terre
30
2.4 Les types de menaces et les
conséquences
31. n Menaces à Contrôles
q Contrôles structurels
n Ce qu’on appelle les CONTRÔLES ORGANISATIONNELS
q Multiniveaux
q Ne sont pas rattachés à des risques spécifiques
q Contrôles spécifiques
n Ce qu’on appelle les CONTRÔLES OPÉRATIONNELS
q Peuvent être opérationnels ou techniques
q Rattachés à un ou des blocs d’information, donc à des risques spécifiques
n Menaces à Contrôles affectant la potentialité de
matérialisation de la menace
n Menaces à Contrôles réduisant les impacts de la
menace une fois celle-ci survenue
31
2.5 Logique derrière la démarche
32. Démarche d’élaboration
n Contrôles affectant la POTENTIALITÉ
¨ MESURES DE DISSUASION
n ÉVITENT la concrétisation de la menace
¨ MESURES DE PRÉVENTION
n EMPÊCHENT l’aboutissement d’une agression
¨ MESURES DE PROTECTION
n LIMITENT l’ampleur de la détérioration
33. Démarche d’élaboration
n Contrôles réduisant l’impact (une fois la
matérialisation de la menace)
¨ MESURES PALLIATIVES
n RÉPARENT et ATTÉNUENT les dégats
¨ MESURES DE RÉCUPÉRATION
n LIMITENT les pertes
34. n Une vulnérabilité est :
q Une faiblesse de mesure de contrôle
q L’absence de mesure de contrôle visant à prévenir,
détecter ou corriger la matérialisation de la menace
n Par exemple :
q Une menace d’intrusion de l’externe est probable et son
impact potentiel est élevé
n Un contrôle préventif « A » serait la présence d’un mur coupe-
feu
n Un contrôle détectif « B » serait la présence d’un outil de
détection des intrusions
n Un contrôle correctif « C » serait la présence d’une norme et
d’une procédure de gestion des incidents
q L’absence d’un ou de plusieurs de ces contrôles pourrait
constituer une vulnérabilité
34
2.6 Identification des vulnérabilités
35. 2.6 Identification des vulnérabilités
Vulnérabilité Source de la menace
Action effectuée
par la menace
Les codes utilisateurs
d’employés qui ont quitté ne
sont pas détruits
Un employé qui a quitté
l’organisation
Accès à distance au réseau
de l’organisation et aux
données confidentielles
Le garde-barrière (firewall)
permet d’effectuer un Telnet
sur un serveur sur lequel le
compte invité n’est pas
désactivé
Personnes non autorisées
de différents types
(employés qui ont quitté,
hackers, cybercriminels)
Utilisation du service Telnet
de l’extérieur et accès à des
fichiers de l’organisation en
utilisant le compte invité ou
en escaladant avec des
privilèges plus élevés
Le fournisseur du système
d’exploitation identifie des
vulnérabilités mais
l’organisation n’installe pas
les correctifs suggérés
Personnes non autorisées
de différents types
(employés qui ont quitté,
hackers, cybercriminels)
Exploitation depuis l’externe
des vulnérabilités du
système d’exploitation et
accès à des fichiers
sensibles
35
36. 2.6 Les étapes de la gestion
du risque
n Classification des actifs informationnels
n Compréhension des étapes et traitements du système
d’information
¨ Diagramme technique et fonctionnel
¨ Décomposition en activités et étapes
n Identification des menaces (événements potentiels) pour
chaque activité en relation avec les systèmes critiques de
l’entreprise
¨ Menaces internes (erreurs, actes volontaires)
¨ Menaces externes (erreurs, actes volontaires)
n Revue des mesures actuelles de protection
n Évaluation des risques résiduels
n Plan d’action pour les écarts
38. 2.7 Les zones de sécurité réseau - la
zone démilitarisée
n Zone tampon d’un réseau d’entreprise, située
entre le réseau local et Internet, derrière le
garde-barrière, qui correspond à un réseau
intermédiaire regroupant des serveurs publics
(Web, courriel…) et dont le but est d’éviter
toute connexion directe avec le réseau interne
et de prévenir celui-ci de toute attaque
extérieure depuis le Web
38
39. n Trois zones peuvent être créées :
q Zone 1 : Internet et le milieu extérieur à haut risque
q Zone 2 : la DMZ à risque modéré
n Où même il est possible de créer des sous-zones avec les serveurs (garde-
barrières embarqués)
q Zone 3 : le réseau local sécurisé
39
2.7 Les zones de sécurité réseau
42. 42
3.1 Rôles et responsabilités
Rôle Responsabilités
Haute direction
Détient la responsabilité ultime de la sécurité de
l’information. Définit la politique de sécurité et la
vision en matière de sécurité. Définit la culture de
sécurité. Alloue les ressources humaines et
financières. Fais la promotion de la sécurité
Officier de la sécurité de l’information
Détient la responsabilité fonctionnelle de la sécurité
de l’information pour l’ensemble de l’organisation
Le propriétaire de l’information
Détermine la classification des informations dont il
est responsable
Gardien des données (Custodian)
Assure la protection logique et physique de
l’information
Utilisateur
Exécute les instructions de la sécurité de
l’information durant son travail quotidien
Auditeur
Fait l’audit de l’état de la sécurité de l’information et
rapporte les anomalies importantes à la haute
direction
43. 3.2 La reddition de comptes de l’auditeur
interne
n L’auditeur interne a la responsabilité de donner
l’assurance à la direction de l’atteinte des objectifs
de sécurité et de mentionner les menaces/
vulnérabilités qui peuvent causer préjudice à
l’organisation
n Standard IPPF 2130.A1
n Déterminer jusqu’à quel niveau l’auditeur doit
descendre (portée de l’intervention) en fonction
des ressources dont il dispose
43
45. 4. Les dimensions oubliées
n La nécessité de considérer la sécurité de
l’information à de multiples niveaux :
organisationnel, humain, technique, physique
n Le fait de penser « sécurité » lors du
développement d’un système
n La sécurité des documents papier
n La sensibilisation des utilisateurs
n Le rôle du propriétaire de l’information
45
48. 5.1 La stratégie du haut vers le bas
48
Organisation de la sécurité
• Positionnement
• Gouvernance
Gestion de la sécurité
• Politiques
• Normes
• Procédures
Programme de
sensibilisation
Planification de
la sécurité
Contrôles organisationnels
49. 49
Contrôles spécifiques
Bloc d’information :
Dossier patient électronique
D: 4, I: 4, C: 4
5.1 La stratégie du haut vers le bas
Organisation de la sécurité
• Positionnement
• Gouvernance
Gestion de la sécurité
• Politiques
• Normes
• Procédures
Programme de
sensibilisation
Planification de
la sécurité
Contrôles organisationnels
50. 50
Couche documents physiques
Éléments à considérer :
• Protection des documents sensibles
• Archivage
• Accès physiques aux documents
• Transport interne et externe des
documents
• Disposition des documents
• Etc.
5.1 La stratégie du haut vers le bas
Organisation de la sécurité
• Positionnement
• Gouvernance
Gestion de la sécurité
• Politiques
• Normes
• Procédures
Programme de
sensibilisation
Planification de
la sécurité
Contrôles organisationnels
Contrôles spécifiques Bloc d’information :
Dossier patient électronique
D: 4, I: 4, C: 4
51. 51
Couche documents physiques
Couche base de données Éléments à considérer :
• Codes d’accès privilégiés
• Protection des tables sensibles
• Options et paramètres de sécurité
activés
• Configuration sécuritaire de la base
de données
• Administration de la BD
5.1 La stratégie du haut vers le bas
Organisation de la sécurité
• Positionnement
• Gouvernance
Gestion de la sécurité
• Politiques
• Normes
• Procédures
Programme de
sensibilisation
Planification de
la sécurité
Contrôles organisationnels
Contrôles spécifiques Bloc d’information :
Dossier patient électronique
D: 4, I: 4, C: 4
52. 52
Couche base de données
Couche application
Éléments à considérer :
• Codes d’accès privilégiés
• Tables d’accès et séparation des
fonctions
• Options de sécurité activées et
valeurs
• Paramétrage de l’application
• Contrôle des changements
5.1 La stratégie du haut vers le bas
Organisation de la sécurité
• Positionnement
• Gouvernance
Gestion de la sécurité
• Politiques
• Normes
• Procédures
Programme de
sensibilisation
Planification de
la sécurité
Contrôles organisationnels
Contrôles spécifiques
Couche documents physiques
Bloc d’information :
Dossier patient électronique
D: 4, I: 4, C: 4
53. 53
Couche serveur
Éléments à considérer :
• Codes d’accès privilégiés
• Configuration sécuritaire du serveur
(ports ouverts, services actifs)
• Options de sécurité activées et
valeurs
• Mise à jour du système
d’exploitation (patches, version)
• Contrôle des changements
• Copies de sauvegarde, plan de
reprise, manipulation médias
• Anti-virus, etc.
5.1 La stratégie du haut vers le bas
Organisation de la sécurité
• Positionnement
• Gouvernance
Gestion de la sécurité
• Politiques
• Normes
• Procédures
Programme de
sensibilisation
Planification de
la sécurité
Contrôles organisationnels
Contrôles spécifiques Bloc d’information :
Dossier patient électronique
D: 4, I: 4, C: 4Couche documents physiques
Couche base de données
Couche application
54. 54
Couche réseau interne/externe
Éléments à considérer :
• Codes d’accès privilégiés
• Installation et configuration
sécuritaires des équipements
réseau (routeurs, sans-fil, etc.)
• Règles du garde-barrière
• Ports ouverts, services actifs
• Options de sécurité activées et
valeurs
• Etc.
5.1 La stratégie du haut vers le bas
Organisation de la sécurité
• Positionnement
• Gouvernance
Gestion de la sécurité
• Politiques
• Normes
• Procédures
Programme de
sensibilisation
Planification de
la sécurité
Contrôles organisationnels
Contrôles spécifiques
Couche documents physiques
Couche base de données
Couche application
Couche serveur
Bloc d’information :
Dossier patient électronique
D: 4, I: 4, C: 4
55. 55
Couche réseau interne/externe
Couche sécurité physique
Éléments à considérer :
• Accès à la salle informatique
• Configuration de la salle
informatique
• Accès au bâtiment
• Protection par zone et contrôles
d’accès physiques aux locaux
• Surveillance, alarme, etc.
5.1 La stratégie du haut vers le bas
Organisation de la sécurité
• Positionnement
• Gouvernance
Gestion de la sécurité
• Politiques
• Normes
• Procédures
Programme de
sensibilisation
Planification de
la sécurité
Contrôles organisationnels
Contrôles spécifiques
Couche documents physiques
Couche base de données
Couche application
Couche serveur
Couche réseau interne/externe
Bloc d’information :
Dossier patient électronique
D: 4, I: 4, C: 4
56. 56
Plan de relève informatique
Plan de continuité des affaires
Éléments à considérer :
• Présence d’un plan
• Caractère adéquat du plan
(Analyse de risques et d’impacts)
• Tests périodiques du plan
• Mise à jour du plan
• Etc.
5.1 La stratégie du haut vers le bas
Organisation de la sécurité
• Positionnement
• Gouvernance
Gestion de la sécurité
• Politiques
• Normes
• Procédures
Programme de
sensibilisation
Planification de
la sécurité
Contrôles organisationnels
Contrôles spécifiques
Couche documents physiques
Couche base de données
Couche serveur
Couche sécurité physique
Bloc d’information :
Dossier patient électronique
D: 4, I: 4, C: 4
Couche réseau interne/externe
Couche application
58. 58
5.2 La stratégie du bas vers le haut
MISE EN CONTEXTE
n Notre définition
n Différence entre chaque type de stratégies
n La stratégie ascendante (bottom-up) = meilleur rapport coûts-avantages
n Ce que la stratégie offre
n Ce que la stratégie n’offre pas :
q Évaluation exhaustive
q Analyse de la méthodologie et des politiques
q Stratégie descendante (top-down)
n Idéale pour budget limité
n Permet des résultats rapides et opérationnels
n Évalue scénarios de risques/menaces spécifiques
59. 59
Stratégie du bas vers le haut
• Analyse des vulnérabilités
• Tests d’intrusion physique et logique
Plan de relève informatique
Plan de continuité des affaires
Contrôles spécifiques
Couche documents physiques
Couche base de données
Couche serveur
Couche sécurité physique
Bloc d’information :
Dossier patient électronique
D: 4, I: 4, C: 4
Couche réseau interne/externe
Organisation de la sécurité
• Positionnement
• Gouvernance
Gestion de la sécurité
• Politiques
• Normes
• Procédures
Programme de
sensibilisation
Planification de
la sécurité
Contrôles organisationnels
Couche application
5.2 La stratégie du bas vers le haut
61. 61
5.2.1 Scénarios de risques
DÉFINITION DES RISQUES
n Différents types de risques
q Risque pour la confidentialité
q Risque pour l’intégrité
q Risque pour la disponibilité
q Risque pour la réputation (souvent ignoré)
n Les risques sont notés sur une échelle de 1 à 25
n Risque = probabilité (1-5) X impact (1-5)
n Qu’est-ce qui est le plus important pour la direction de l’entreprise?
n Définir les risques de base
n Définir les scénarios
62. 62
DÉFINITION DES SCÉNARIOS DE RISQUES
n Une fois les risques identifiés, nous développons les scénarios
n Les scénarios de risques comprennent :
q Les acteurs (employés, pirates informatiques)
q Type de menace (malicieuse)
q Évènement (vol, divulgation)
q Actif ou ressource (données personnelles)
5.2.1 Scénarios de risques
66. 66
5.2.2 Évaluation des vulnérabilités
n Qu’est-ce qu’une évaluation des vulnérabilités
n Qu’est-ce que cet outil peut offrir ou non
n L’analyse de vulnérabilités est la première étape
pour évaluer la sécurité de l’infrastructure
n Pas de « piratage », seulement de l’analyse
n Offre une vue d’ensemble
n Idéale comme première évaluation
67. 67
5.2.2 Évaluation des vulnérabilités
n Méthodologie de base
q Nous identifions les actifs et les ressources qui sont importants pour
l’organisation
q Nous les évaluons en utilisant divers outils techniques
n Exemples de résultats :
q Mot de passe faible ou par défaut
q Erreurs de configuration
q Absence de correctifs de sécurité (patch)
71. 71
5.2.3 Test d’intrusion
n Le test d’intrusion pousse les choses un peu plus
loin
n Lorsqu’une vulnérabilité est découverte, nous
l’exploitons pour obtenir un accès
n Il existe deux types de tests d’intrusion : logique et
physique
72. 72
5.2.3 Test d’intrusion - logique
n Quatre étapes générales :
q Préparation
q Collecte d’informations et analyse
n Google est votre ami
n Intelligence « open source »
q Détection de vulnérabilités
n Outils réseau
n Outils Web
q Tentative d’intrusion (exploitation)
n Metasploit
n Techniques connues et/ou propriétaires (personnalisées)
n Exemples
73. 73
5.2.3 Test d’intrusion - logique
n Autres outils
q Ingénierie sociale
q Hameçonnage
n Exemples
q Appels téléphoniques
q Courriel d’hameçonnage
q Boîte à outils d’ingénierie sociale
74. 74
5.2.3 Test d’intrusion - physique
n Même concept que les tests logiques
n Le but est de trouver les vulnérabilités ou les
failles dans la sécurité physique
n Exploitation des vulnérabilités
75. 75
5.2.3 Test d’intrusion - physique
n Quatre étapes principales
q Préparation
q Collecte d’informations et analyse
n Google maps
n Bing maps
n Rôle foncier
n Qui accède physiquement au bâtiment, surveillance
q Détection de vulnérabilités
n Est-ce que le technicien est mis à l’épreuve?
n Est-ce qu’il y a de la construction dans le bâtiment?
n Est-ce que les gens valident les cartes d’identité?
n Comment les visiteurs sont-ils escortés?
n Est-ce que les cartes d’accès peuvent être dupliquées?
n Est-ce que les gens prennent des pauses pour fumer en empruntant les
portes de côté/arrière?
76. 76
5.2.3 Test d’intrusion - physique
n Intrusion
q Exploitation des vulnérabilités découvertes
q Discussion du scénario de test d’intrusion avec le client
q S’assurer que les procédures sont bien définies, par exemple la
« carte sortie de prison »
q Exécution des tests sous supervision
n Exemples
q Technicien
q Livreur de pizza
q Mécanicien
78. 5.2.4 Analyse causale des résultats
78
Les résultats peuvent vouloir dire :
• Manque de sensibilisation
• Gouvernance défaillante
• Manque de budgets
• Manque de structure et de
documentation (politiques, normes,
procédures)
• …d’autres vulnérabilités à prévoir!
Plan de relève informatique
Plan de continuité des affaires
Contrôles spécifiques
Couche documents physiques
Couche base de données
Couche serveur
Couche sécurité physique
Couche réseau interne/externe
Organisation de la sécurité
• Positionnement
• Gouvernance
Gestion de la sécurité
• Politiques
• Normes
• Procédures
Programme de
sensibilisation
Planification de
la sécurité
Contrôles organisationnels
Couche application
79. 79
5.2.4 Analyse causale des résultats
LES RÉSULTATS
n À quoi s’attendre
n Avantages/inconvénients
n Il est nécessaire d’adopter une stratégie descendante (top-down) à un
certain moment pour obtenir le soutien de la haute direction
n De solides recommandations sont nécessaires pour prendre des
décisions efficaces
n Les recommandations doivent être réalistes pour l’organisation afin
qu’elles puissent être mises en place avec succès
80. 80
5.2.4 Analyse causale des résultats
LES RÉSULTATS
n Exemples
q Le vérificateur général se pointe
q Le client affirme qu’il fait régulièrement des tests et que tout devrait être
conforme
q Nous trouvons toujours des problèmes…
n Pourquoi reviennent-ils toujours?
82. 5.3 Comparaison des stratégies
Stratégie du haut à bas
n Avantages de cette stratégie
q Stratégie complète d’évaluation des
vulnérabilités
q Stratégie structurée
n Inconvénients de cette stratégie
q Ressources importantes demandées
(humaines et monétaires)
q Expertise pointue requise pour
chaque couche
q Utilisation de « check-list »
q Résultats peuvent être longs à obtenir
Stratégie du bas à haut
n Avantages de cette stratégie
q Résultats probants et rapides
q Permet d’offrir des exemples concrets
et souvent spectaculaires à la
direction
q Permet de sensibiliser davantage le
personnel et la direction sur
l’importance des vulnérabilités
q Notoriété de l’auditeur rehaussée
n Inconvénients de cette stratégie
q Demande des connaissances
techniques poussées
q Tient compte uniquement de
certaines dimensions de la sécurité,
souvent de nature technique
82
84. 5.4.1 Qualifications nécessaires
n Connaissance des concepts de sécurité
n Connaissances techniques
q Réseaux
q Systèmes d’exploitation (Unix, Windows)
q Bases de données (Oracle, SQL Server)
q Applications (SAP, Oracle financiers)
n Habiletés pour effectuer de l’ingénierie sociale
n …plus que simplement des « checklists »
84
85. 5.4.2 Outils nécessaires
Outils Sites Internet
Insecure.org Plusieurs outils gratuits ou payants de détection de
vulnérabilités, craquage de mots de passe, etc.
Social Engineering Toolkit
(hameçonnage)
https://www.trustedsec.com/downloads/social-
engineer-toolkit/
Spooftel (Téléphones) http://www.spooftel.com/
Nessus (outil de vérification de
vulnérabilité)
http://www.tenable.com/products/nessus
Acunetix (outil de vérification de
vulnérabilité de Web)
http://www.acunetix.com/
Metasploit (outil de pénétration) http://www.metasploit.com/
Cain & Abel (outil de pénétration) http://www.oxid.it/cain.html
Maltego (outil de recherche) http://www.paterva.com/web6
Cree.py (outil de recherche) http://ilektrojohn.github.io/creepy/
85
87. Bibliographie
n Institute of Internal Auditors, « GTAG-Information Security
Governance », Floride, 2010, 22 p.
n Beaver, K., « Why Good Security Testing Tools Matter »,
Internal Auditor, octobre 2007
n Bowen, P. et al., « Information Security Guide for Government
Executives », NIST, MD, 2007,19 p.
n Bowen et al., « Information Security Handbook: A Guide for
Managers », NIST, MD, 2006, 178 p.
n Buckley, S., « Data Classification », Internal Auditor, mars 2011
n Buckley, S., « Is Security Falling by the Wayside? », Internal
Auditor, juin 2012
n Internal Auditors, « Tone at the Top », no 53, décembre 2011
87